Herzlich Willkommen auf Weltverschwoerung.de

Angemeldete User sehen übrigens keine Werbung. Wir freuen uns wenn Du bei uns mitdiskutierst:

Film "23" wirklich wahre Geschichte

Runner

Großmeister
3. März 2004
55
Hallo,

der Film "23" basiert auf einer wahren Geschichte und ich wollte gern wissen ob das alles wirklich so passiert ist oder der Film die Original Story verändert hat und wenn wie stark
 

Wodan

Geheimer Meister
22. Juni 2002
336
Runner schrieb:
Hallo,

der Film "23" basiert auf einer wahren Geschichte und ich wollte gern wissen ob das alles wirklich so passiert ist oder der Film die Original Story verändert hat und wenn wie stark


ich kanns ja mal beschreiben:

- bruteforce mäßig in systeme eindringen

- GNU Emacs lücke beim in Emacs integrierten Mail client nutzen und damit sich Root rechte verschaffen

- Accounts durch 3 wege bekommen:

1. bei alten nichtmehr benutzen accounts die passwörter in der entsprechenden datei editieren

2. Aus Emails in denen jemand einem anderen Passwörter geschickt hat, im Mail verzeichnis einfach lesen

3. Ein kleines simples Script, dass soviel ich weiss auch im Film beschrieben ist:

Code:
echo-n "WELCOME TO ........." (je nach dem welcher rechner es war)
echo-n "PLEASE LOGIN NOW"
echo-n "LOGIN:"
read account-name
echo-n "ENTER YOUR PASSWORD: "
( stty -echo;/
read password;/
stty echo;/
echo "";/
echo $account-name $password "> /tmp/.pub )
echo "SORRY, TRY AGAIN"

Etwas das man nachdem man sich 10 minuten nen tutorial durchgelesen hat auch kann..

Ein bisschen Unix kenntnisse brauchten sie auchnoch um das teil an der richtigen stelle hinzusetzen...



Auf die weise haben sie sich hin und her im Milnet und im Netz der Universitäten gehangelt, und Informationen beschafft die sie dann überteuert an den KGB verkauft haben...



Sollten die Kerle die Lücke im Emacs Mail programm nicht selbst entdeckt haben (was ich nicht annehme) so waren es einfach kleine script kiddies, nur eben zu einer zeit, als den Leuten noch nicht klar war, dass sie ihre Systeme richtig schützen müssen...
 

LillithVelkor

Großmeister
7. Januar 2004
89
Dazu etwas leicht anderes.

Ein guter Freund von mir ist mitlerweile bei der Polizei.
Er hat mir einen Ausdruck gezeigt, von einem " Karl Koch" (jedoch nicht von dem geredet wird)
Dieser hat sich selbst ermordet. und zwar:
Mit gleich zwei, ich betone ZWEI schüssen in die eigene Brust.
Todesdatum, sowie Geburtsdatum geben in der Quersumme 23.
Alter des Todes 32.
Kurius nich?

@Topic
Und natürlich wird vieles verändert worden sein, bei der Geschichte Karl Koch, aber man wird sich auch genauso viel mühe gemacht haben alles wichtige zu zeigen.
Doch alles muss durch einen gewissen Filter bevor Wir es sehen. Was dort hängen bleibt... tja wer weiss.

Gruß LillithVelkor
 

JimmyBond

Einsamer Schütze
7. Mai 2003
1.593
sich mit 2 schuessen umzubringen ist garnicht mal so unmoeglich. den meisten aber reicht ein einziger schuss (meistens in den kopf).

was ich an karl koch so bewundere, ist das er einen solch wahnsinnig grossen glauben an etwas hatte.
sowas findet man nur ganz selten.. :(
 

der_h

Geselle
21. August 2004
45
ich hatte bei dem film das gefühl, dass die macher nur den ersten teil von illuminatus gelesen hatten die 23 wurde weit über das gesetz der 5 gestellt und hagbard wurde viel besser dargestellt als er am ende des 3. buches hingestellt wird
 

St-Germain

Geheimer Meister
22. Juli 2004
308
ich hatte bei dem film das gefühl, dass die macher nur den ersten teil von illuminatus gelesen hatten die 23 wurde weit über das gesetz der 5 gestellt und hagbard wurde viel besser dargestellt als er am ende des 3. buches hingestellt wird
Da ist was dran!
Leider hatte ich auch den Eindruck, als hätte Karl (der im Film) die Bücher alle nicht richtig gelesen. Wie kann man als mega-überzeugter Verschwörungstheoretiker auf die Idee kommen, dem KGB Informationen zukommen zu lassen, um die Welt zu verbessern? Und das mit einem "Kumpel", der ihm Drogen verkaufen will, quasi von ihm lebt? Das ist doch ziemlich naiv...
Naja, muß mich mal über den "echten" informieren, der ist sicher glaubwürdiger! :wink:
 

der_h

Geselle
21. August 2004
45
ja, außerdem ist auch eine kernaussage des buches das man skeptischer sein soll, nicht alles glauben, gar nichts glauben nur sich selbst.... und dann jemand der alles aus den büchern glaubt wobei sogar die autoren an mehreren stellen sagen das vieles nur ausgedacht ist oder nicht war ist (im nachwort wird die ganze sache mit george washington von den beiden roberts selbst als unwahrscheinlich abgetan!!!) ich finde das buch hat mehr mit philosophie zu tun als mit verschwörungen
 

Lazarus

éminence grise
10. April 2002
1.280
Wer interesse an Details zu dieser Story hat sollte unbedingt dieses Buch lesen:

http://www.weltverschwoerung.de/modules.php?name=Amazon&asin=3596139848

3596139848.03.MZZZZZZZ.jpg
 

Runner

Großmeister
3. März 2004
55
Hoi ich danke für die zahlreichen und ausführlichen Antworten ich werd mir das Buch mal besorgen
 

Malakim

Insubordinate
31. August 2004
14.025
23

Es könnte sich auch lohnen den CCC (Chaos Computer Club) in Hamburg zu diesem Thema zu befragen, oder sich alte Datenschleudern (deren Zeitschrift) zu beschaffen. Leider ist Wau tot (Gründer des CCC) denn der hätte sicher am meisten zu sagen gehabt.

... irgendow habe ich die ganzen alten Zeitschriften noch ich schau mal nach :roll:

soweit ich mich entsinne war Karl Koch mehrfach auf dem Chaos Communication Congress in Hamburg und die ganze Sache wurde ausführlich in der Datenschleuder behandelt.

Gruß
Malakim
 

neugier

Geselle
16. August 2004
12
hier eine dokumentation seiner freunde die sie nach seinem tod zusammengestellt haben:

http://www.schaechl.de/kk/kk01.html

(immer oben auf vor klicken um weiterzulesen ^^)

Ansonsten würde ich noch das Buch 23 empfehlen, liest sich relativ einfach und liefert viele Infos zum wahren Karl Koch.

Der Film zeigt nicht die wahre Geschichte von Karl Koch, der Regisseur hatte das laut eigener aussage auch nie vor.

Von der Seite eines Hackers der mit Karl befreundet war:


Später im Jahr, genauer bekomme ich es leider nicht mehr zusammen, veröffentliche Karl folgenden Mitschnitt einer VAX/VMS-Session:


Hier ein kleines Logfile aus alten Tagen in Fermilab...

Tuer an Tuer...:

$ set ho 153

NORAD Strategic Nuclear Command System


Username: FALKEN
Password:
User authorization failure

Username: WARGAMES
Password:
User authorization failure

Username: JOSHUA
Password:
User authorization failure

%REM-S-END, control returned to node _FNAL::

Da wir nicht weiter versuchte dort einzudringen,
koennen wir auch nichts weiter dazu sagen.

Karl "Hagbard Celine" Koch

Der Anlass

Mitte 1997 erreichte mich die Information, dass ein Spielfilm über den sogenannten KGB-Hack, der 1989 für viel Wirbel in der Presse sorgte, gedreht wird. Speziell sollte es in dem Film um die Geschichte von Karl Koch, einem der beteiligten Hacker, gehen.
Da ich Karl bis zu seinem Tod kannte, ließ diese Information viele Situationen aus der Zeit von 1985 bis 1989 wieder in mir wach werden.
Karl starb viel zu früh am 23.05.1989 mit nur 23 Jahren durch eine vermutliche Selbstverbrennung. Sein Körper wurde erst einige Tage später gefunden. Ich erfuhr von seinem Tod erst am Sonnabend, den 03.06.1989, durch die Tageszeitung. Für Freitag, den 26.05, waren wir noch bei mir verabredet gewesen. Sein plötzlicher Tod hat mich und viele andere aus seinem Bekanntenkreis schockiert und ratlos gemacht.

Der Film "23" über Karl kam am 14.01.1999 in die Kinos (siehe auch www.dreiundzwanzig.de). Obwohl ich nach der ersten Kenntnis über das Filmprojekt zuerst am zweifeln war, ob ein Spielfilm Karl überhaupt gerecht werden kann, finde ich den Film insgesamt sehr gelungen und sehenswert. Wichtig ist zu betonen, dass es sich bei "23" um einen Spielfilm handelt. Nicht alles hat sich so abgespielt, wie in dem Film gezeigt. Diesen Anspruch hat der Regiesseur Hans-Christian Schmid laut eigener Aussage auch nie verfolgt. Die Geschichte von Karl sollte als Spielfilm funktionieren und nicht in einer überkomplexen Dokumentation enden.
Eine Dokumentation gibt es übrigens auch. Das gleichnamige Buch zum Film erzählt mehr über die tatsächliche Geschichte und erklärt auch die Unterschiede zu der Filmverarbeitung.

Über den echten Karl

Als ich Karl 1985 erstmalig auf dem Dienstagstreff in Hannover traf, muß er 19 Jahre alt gewesen sein. Ich war 16. Er lebte mit einem Freund gemeinsam in der Comeniusstraße in Hannover/Linden und die Erbschaft von seinem Vater gestattete es ihm, sich ganz auf seine Computeraktivitäten zu konzentrieren. Er war damals noch nicht lange dabei, hatte aber auf jeden Fall schon mehr Netzerfahrung als ich. Sein Nickname war damals auch noch nicht Hagbard Celine, sondern Capt. Coma. Seine eigene Datex-P-NUI war noch so neu, daß er noch nicht die erste Abrechnung erhalten hatte.
Die deutsche Hack-Szene war damals insgesamt noch in den Anfängen begriffen, und es war eine unbeschwerte Zeit.

Ich veröffentliche nachfolgend einige wenige Unterlagen, die mir aus der Zeit von 1985 bis 1989 noch erhalten geblieben sind. Hier und da füge ich Anmerkungen hinzu, primär will ich aber die Dokumente selber sprechen lassen. Die Mitschnitte sollen einen Einblick in die Gedankenwelt von Karl und die damalige Zeit, lange vor dem Auftritt des Internets, geben.


Rechtschreibfehler in den Texten sind entweder unbeabsichtigt durch mich eingeflossen oder enthalten, weil Karl damals falsch getippt hat. Ich habe seine Fehler nicht korrigiert.

1985

Outdials waren eine interessante Sache. Über diverse X.25-NUAs konnte man sich in den USA mit Modems verbinden lassen, über die dann auch alle nur per Telefon erreichbaren Systeme verfügbar wurden. Insgesamt war es eine unheimlich verspielte Geschichte, Mailboxen in den USA abzuklappern oder sich zwischendurch mal über eine Transatlantik-Telefonverbindung in die regionale hannoversche Hausmailbox einzuloggen. Wir waren schlichtweg von den Möglichkeiten begeistert.
Ende 1985 schrieb Karl in einer öffentlichen Nachricht in einem Telefon-BBS-System namens TARDIS:


Msg #: 5
Date/Time: 12/23|11:09
From: Hagbard Celine
To: ALL
Re: MERRY CHRISMAS!!!

YES! FROM GERMANY TOO... AND BACK TO GERMANY!
TO TREPEX AND PENGO!!!
ITS WONDERFUL !
HAGGI



Haggi war die Koseform von Hagbard. Einige der über Outdials einwählenden User fragten öffentlich nach dem Standort des Systems. Der Systembetreiber antwortete darauf mit "THE COMPUTER OR OTHERWORDS KNOWN AS THE TARDIS IS SITUATED ON TOP OF A DESK IN A HOUSE IN SEATTLE."

1986

Anfang 1986 war ein DECsystem-10 unter TOPS-10 in der Schweiz ein beliebter, weil sehr verläßlich verfügbarer, Treffpunkt der Netzaktivisten.
Nachfolgendes Protokoll zeigt eine Liste der gerade per Netzverbindung eingeloggten User. Alle Dialup-User kommen aus Hannover. Auf tty7 ist Karl angemeldet.


.login 2204,1
JOB 20 XXX XXXXXX 1099/702 L100 TTY6
[LGNNOC No operator coverage]
Password:
15:15 5-Jan-86 Sun

.who /dialup
1 J.KUGELFISCH 425,2 TTY5 XXX87S-1D PHI 13+8 TI 0:02:19
20 A.MOLES 2204,1 TTY6 XXX87S-2D WHO 14+63 R1* 0:00:24
21 HAGGI 1131,4 TTY7 XXX87S-3D TYPE 5+16 ^C 0:00:15


In der Schweiz gab es eine über Datex-P erreichbare Mailbox mit dem Namen ZEV. Die hannoverschen Aktivisten hatten dort ein eigenes Menü unter dem Namen "HANNOVER-MENUE". Karl veröffentlichte dort im Februar 1986 den folgenden Text. Besondere Beachtung verdient aus heutiger Sicht der letzte Abschnitt des Textes.


Filegroesse: 7.4 KBytes


Hallo!

Liebe Hacker,

Fast waere es soweit gekommen, da wir ab dem 1.1.86 vollends kriminal-
isiert worden waeren. Denn dann sollte ein Gesetz inkrafttreten, nachdem
sogar das zufaellige (wer hat sich noch nie vertippt...?) Anwaehlen einer
Nua mit der man nichts zu tun hat strafbar waere!
Nunja, es wird wohl hoffentlich noch einige Zeit dauern bis dieses Gesetz
(es wir u.a. den "Missbrauch" einer NUI strafbar machen) inkrafttritt.
Doch was mir im Moment gefaehrlicher scheint, ist das einige US-Behoerden,
aufgrund einer paranoiden Angst vor oestlichen Computer-Hacker-Spionen,
entschieden gegen uns vorzugehen.
Es ist euch ja klar, das an den US-Uni's weitaus mehr militaerische Forsch-
ung betrieben wird als das bei uns der Fall ist.Zudem haengen die Uni's auch
an den militaerischen Daten-Netzen...

Wie betrifft uns das?

1.

Da das alliierten Recht ueber deutschem Recht steht, und es nicht unwahr-
scheinlich ist das wir als Gefahr fuer die Sicherheit der USA gelten (oder
wir werden zumindest nach weiteren Aktivitaeten als solche eingestuft) sind
auch selbst auf deutschem Boden Repressalien gegen uns nicht mehr
auszuschliessen...
Oder es werden bekannten (d.h. gespeicherten) Personen, keine Visa oder
Arbeitserlaubnis erteilt oder es erwartet einem zu Beginn seines Urlaubs ein
nettes freundliches Empfangskomitee...
Ebenso besitzen die Alliierten weitaus groessere Rechte, was z.B. Abhoermass-
nahmen betrifft, als die dt. Behoerden.
Das allerdings jemand mit Compi und Akustikkoppler auch in den Augen der dt.
Polizei eine Gefahr darstellt ist ja auch erwiesen (siehe DS 12/85).

2.

Die US-Behoerden haben anscheinend vorerst zumindest beschlossen den Zugang
so gut wie unmoeglich zu machen,
sowie sie erkannt haben, das umso mehr wie lernen wir auch eine groessere
Gefahr darstellen... daher kam es kuerzlich zu folgendem Ereignis:

Ein WEST-Hacker war mal wieder auf der Reise mit den Bit's und Byte's durch
die Netze, da verirrte er sich doch glatt auf eine ihm noch unbekannte Vax.
Nichtmal eine Sekunde verging, da hatte er auch schon die erste seiner
Standart USERNAME/PASSWORD Kombination automatisch aus seinem Home-Compi
spritzen lassen... und siehe da, nach dem fuenften Versuch war es ihm
gelungen in jenen Rechner (des von ihm besonders geschaetztem Types VAX 8600)
einzudringen. Nach einer guten halben Stunde hatte er sogar schon eine
Username/Password-Kombination die ihm saemtliche Privilegien gab (es hatte
der System-Manager die Vax als Notizzettel missbraucht...)
Daraufhin richtete er sich einen eigenen Account ein und blieb an die 24 Std.
unbemerkt im System, obwohl er ganz offen sich als Hacker ausgab, denn er
wollte ansich nur einen legalen oeffentlichen Account einrichten lassen.
Nach seiner Entdeckung nun kam er mit dem sehr freundlichen Systemmanager
zusammen... und konnte selbigen davon ueberzeugen, wie wichtig es sei in einem
Hacker (sie sind des oefteren etwas juenger...) den Programmierer von morgen
zu sehen und ihn in seinem streben nach Wissen zu unterstuetzen.
So war man sich im Rahmen der Verbesserung der deutsch-englischen Freundschaft
schnell einig und es wurde ein Acc. fueralle interessierten Hacker und solche
die es werden wollen mit dem Namen INTEREST eingerichtet.
Schon wenige Stunden spaeter war auch bereits eine Mailbox installiert...

Es konnte losgehen... aber es fehlten ja noch die User.
Zufaellig ist jener Hacker ebenfalls in Besitz eines Acc. auf einer Vax in
den USA, den er sich mit einigen Freunden teilt.Und er beschloss, statt
selber in den dt. Mehlbox-Dschungel einzutauchen, lieber seine Freunde zu
informieren, die dann wiederum ihre weiteren Freunde informieren
wuerden... usw. usw.

Also auf in die USA...

Dort trifft er zwei seiner Freunde, denen er waehrend eines Chats auch
ueber jenen Public-Acc. berichtet... und die Daten (NUA, Username u. Pw.)
weiterleitet.
Doch dort in den USA, wo er bereits seit gut 3 Monaten unter dem Acc. aktiv
ist, war er ca. seit dem 14. Tag seines Eindringens staendig ueberwacht
worden. Es wurden auch alle Unterhaltungen (Chats) mitgespeichert und sie
muessen sogar uebersetzt worden sein, da er sich hautpsaechlich in seiner
Sprache unterhielt..
(Es war ihm allerdings auch bekannt, das er ueberwacht wurde.)
Er erfaehrt bei seinem letzten Chat unter dem Acc. in den USA von einem
jungen Systemmanager, (der von ihm viele Games erhalten hatte) dass sein Acc.
dort noch am selben Tage vom Ober-System-Manager geloescht werden wuerde, und
das er das Hacken in den USA in Zukunft sein lassen sollte, da so oder so
bereits Versuche liefen, ihn zu orten.
Drei Tage spaeter erhaelt der Systemmanager der Vax in England E-Mail aus den
USA. In jenem netten Brief wird er gebeten, unverzueglich jenen Public-
INTEREST zu loeschen, da er sonst aus den USA werder mit Hard- noch Soft-
ware beliefert werden wuerde.
Ebenfalls solle er jenem Hacker und seinen Freunden nochmals eine Warnung
zukommen lassen!

Hier nun ein Auszug aus einem Brief des englischen System-Managers an die
User des INTEREST Accounts:

"I'm sorry but due to circumstances beyond my control this Account must be
closed down. This is basically due to pressure brought upon me from the
managers of US computerinstallations who are worried about the integriry
of their systems. They require you to stop hacking into their systems and
I strongly suggest that you accede their requests.
BELIVE ME THEY DO HAVE THE MEANS TO FIND OUT YOUR IDENTITY SO DO TAKE
THIS SERIOUSLY."

Warum gehen die Behoerden in den USA sogar soweit, einer Vax in England auf
der sich Hacker oder besser am Computer interessierte Kids unter einem
Oeffentlichen Account einloggen und das System benutzen konnten, dieses mit
der Drohung keine Soft- u. Hardware mehr zu liefern, unter Kontrolle zu
halten?
Sie haben Angst, dass sich im Auftrage der oestlichen Behoerden (zumindest
mit deren Unterstuetzung, OST-Hacker (aber auch extra fuer solche Zwecke aus-
gebildete Programmierer) in WEST-Mehlboxen umschauen koennten und dann solche
Public-Acc. dazu nutzen, weiter ins System vorzudringen. Und von uns WEST-
Hackern vielleicht auch noch NonPublic-Acc.'s erfahren koennten.
In solchen Systemen, koennten sie dann sehr leicht die sie interessierenden
Daten (die dann von Physikern und a. Wissenschaftlern ausgewertet wuerden)
downloaden...

SPIONAGE UEBER DIE NETZE!!!

Der westdeutsche Computerfreak den der BNS erwischte, als er dem STASI seine
Dienste anbot, hat einigen Staub aufgewirbelt.
So das jetzt in manchen Augen jeder deutsche Hacker ein zumindestens Potent-
ieller Spion (oder dessen Helfershelfer ) ist!

Das was bleibt, ist: WIR HACKER WERDEN KRIMINALISIERT!

P.S. Wer aehnliches erlebt hat, moechte doch bitte eine kurze Schilderung
o.ae. an HANNOVER senden.

P.P.S. Wer Adressen hat, wo man seine Dienste anbieten kann, der moege sie
doch bitte ebenfalls (bitte mit Hinweis auf die Verdiensthoehe!) an
HANNOVER senden.

STELLUNGNAHMEN UND KOMMENTARE SIND EBENFALLS SEHR WILLKOMMEN!


In etwa zeitgleich veröffentlichte er dann noch folgenden kurzen Text im HANNOVER-MENUE bei ZEV:


Kl. Lexika fuer Anfaenger...:

DDN = Defense Data Network
DCA = Defense Communication Agency
ARPANET = Advanced Research Projects Agency Network
MILNET = Military Network
MINET = Movements Information Network
TAC = Terminal Access Controler
C3 = Command, Control, Communications
C3I = Command, Control, Communcations and Intelligence
DDN INTERNET = ARPANET/MILNET/MINET
(Nur fuer die, die daran denken sollten da rein zu wollen...:
COINS-GATEWAY ist ein Gate des DDN INTERNET und fuehrt, na wohin?
zum "National Security Agency COINS Network Control Center")

mfg,
neugier
 

Ähnliche Beiträge

Oben Unten